Adobe устранила в ColdFusion уязвимость, фигурирующую в реальных атаках

Adobe устранила в ColdFusion уязвимость, фигурирующую в реальных атаках

Adobe устранила в ColdFusion уязвимость, фигурирующую в реальных атаках

Adobe предупредила пользователей об эксплуатации уязвимости нулевого дня в платформе ColdFusion для разработки веб-приложений. По словам корпорации, эти кибератаки носят ограниченный характер, а патч уже готов для установки.

0-day получила идентификатор CVE-2023-26360. В официальном уведомлении Adobe упоминаются заплатки для версий ColdFusion 2021 и 2018.

«Мы в курсе эксплуатации CVE-2023-26360 в реальных кибератаках, тем не менее такие атаки носят ограниченный характер», — пишет Adobe.

От подробностей в компании пока воздерживаются, однако известно, что уязвимость получила статус критической и позволяет прочитать файловую систему. По шкале CVSS ей дали 8,6 балла из 10. Второй критический баг (CVSS — 9,8 балла) приводит к выполнению вредоносного кода.

В общей сложности Adobe выпустила патчи для 106 уязвимостей в различных продуктах. Всем рекомендуют установить их как можно скорее, поскольку с их помощью атакующие могут удалённо выполнить код на устройствах под управлением Windows и macOS.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Standoff Bug Bounty включили в реестр российского софта

Решением Минцифры РФ платформа Standoff Bug Bounty внесена в единый реестр российского программного обеспечения. Ожидается, что регистрация продукта Positive Technologies расширит его использование для запуска профильных программ.

Согласно реестровой записи №24778 от 15.11.2024, платформа PT, предназначенная для организации поиска уязвимостей в активах за вознаграждение, классифицируется как средство автоматизации процессов ИБ.

Включение Standoff Bug Bounty в реестр российского софта означает, что данный продукт рекомендуется к использованию субъектами критически важной инфраструктуры (КИИ). К слову, для российских операторов КИИ запуск баг-баунти может вскоре стать обязательным.

«В некоторых случаях в рамках закупок государственные организации предъявляют требование подтвердить место происхождения программного обеспечения, — поясняет Юлия Воронова, директор по консалтингу центра компетенции PT. — Поэтому компания приняла решение внести Standoff Bug Bounty в единый реестр российского ПО. Этот шаг позволит расширить круг клиентов нашей платформы».

Площадка Standoff Bug Bounty функционирует с мая 2022 года. За истекший срок ее использовали более 80 раз для размещения программ баг-баунти, в том числе сама PT.

Число регистраций багхантеров уже превысило 16 тысяч. За 2,5 года через платформу подали около 8 тыс. отчетов об уязвимостях, в том числе критических (12%) и высокой степени опасности (20%).

За свои находки исследователи совокупно получили более 148 млн рублей. Примечательно, что предельные баунти, назначаемые за найденные уязвимости, сравнимы с предложениями зарубежных компаний.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru